Ethical hacking course   hacking linux
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Ethical hacking course hacking linux

on

  • 780 views

Ethical hacking course hacking linux

Ethical hacking course hacking linux

Statistics

Views

Total Views
780
Views on SlideShare
780
Embed Views
0

Actions

Likes
1
Downloads
30
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Ethical hacking course hacking linux Presentation Transcript

  • 1. Ing. Pablo Daniel Pazmiño Naranjo CEC-EPN
  • 2. La invencibilidad está en uno mismo, la vulnerabilidad en el adversario. Tsun-Tsu El arte de la guerra
  • 3. OBJETIVOS  Comprender las formas de atacar sistemas LINUX  Aprender el funcionamiento básico de la plataforma Metasploit para linux  Utilizar los conocimientos adquiridos en la identificación de hosts linux vulnerables.
  • 4. HACKING LINUX  Servicios  Kernel hacking  Cómo proteger sistemas Linux
  • 5. SERVICIOS  Para identificar objetivos se utilizan técnicas que permiten un barrido de puertos ‘vulnerables’ en el host objetivo ya identificado como LINUX.  Se puede utilizar nmap para la identificación del host vulnerable.  Puertos linux vulnerables:  21  22  25
  • 6. SERVICIOS  Los puertos son vulnerables por la situación de servicios vulnerables a ataques de fuerza bruta  Generalmente si un servidor que se ejecuta sobre uno de los puertos no está bien configurado permite este tipo de ataques  Se puede utilizar nmap con scripts para el ataque
  • 7. HACKING LINUX  Servicios  Kernel hacking  Cómo proteger sistemas Linux
  • 8. KERNEL HACKING  Hacking local GRUB  Presionar la tecla “e”  Localizar las opciones de booteo: 2 – kernel  salen las especificaciones de cada tecla  e= editar b= botear entre otras  en la misma pantalla de las 3 opciones de boteo se elige la opción de booteo en modo de pruebas  Si no está puesto password se puede cambiar el password de root!!!!
  • 9. KERNEL HACKING  Si está con clave, se entra con un linux booteable (BackTrack)  Archivo a modificar: grub.conf  Ruta: /etc/grub.conf – Generalmente. Depende de la distribución Linux que sea.  Borrar la línea que contiene caracteres grub- md5-crypt ○ Ej.: password -- $1$f/Nfq$1YrrUM0adYBh/xHCj2UEB1  Se borra todo!!!  Se inicia con
  • 10. HACKING LINUX  Servicios  Kernel hacking  Cómo proteger sistemas Linux
  • 11. CÓMO PROTEGER SISTEMAS LINUX  Asegurar GRUB con password al momento de instalar el servidor  Asegurar acceso a los servidores mediante seguridad física